Controlli di integrità dei container (servizi)

Puoi configurare probe di avvio HTTP, TCP e gRPC, oltre a probe di attività HTTP e gRPC per servizi Cloud Run nuovi ed esistenti. La configurazione varia in base al tipo di probe.

Tieni presente che un probe di avvio TCP viene configurato automaticamente per un nuovo servizio Cloud Run. Per maggiori dettagli, consulta Il probe di avvio TCP predefinito.

Casi d'uso

Puoi configurare due tipi di probe di controllo di integrità:

  • I probe di attività determinano se riavviare un container.

    • Il riavvio di un container in questo caso può aumentare la disponibilità del servizio in caso di bug.
    • I probe di attività hanno lo scopo di riavviare singole istanze che non possono essere recuperate in altro modo. Dovrebbero essere utilizzati principalmente per errori delle istanze non recuperabili, ad esempio per rilevare un deadlock in cui un servizio è in esecuzione, ma che non riesce a progredire.
  • I probe di avvio determinano se il container è stato avviato ed è pronto ad accettare il traffico.

    • Quando configuri un probe di avvio, i controlli di attività vengono disabilitati finché il probe di avvio non determina che il container è stato avviato, per evitare interferenze con l'avvio del servizio.
    • I probe di avvio sono particolarmente utili se usi i controlli di attività su container ad avvio lento, perché ne impediscono l'arresto prematuramente prima che i container siano attivi e in esecuzione.

Tieni presente che, quando un servizio riscontra errori ripetuti di avvio o di probe di attività, Cloud Run limita i riavvii delle istanze per evitare loop di arresti anomali incontrollati.

Il probe di avvio TCP predefinito

Un probe di avvio TCP viene configurato automaticamente per un nuovo servizio Cloud Run con valori predefiniti. Il probe predefinito è equivalente a quanto segue:

startupProbe:
  tcpSocket:
    port: CONTAINER_PORT
  timeoutSeconds: 240
  periodSeconds: 240
  failureThreshold: 1

Sostituisci CONTAINER_PORT con la porta del container impostata per il tuo servizio.

Puoi modificare questi valori predefiniti seguendo le istruzioni nella sezione Configurazione del probe in questa pagina.

Fatturazione e allocazione della CPU

  • La CPU è allocata per ogni probe.
  • A tutti i probe viene addebitato il consumo di CPU e memoria, ma non è previsto alcun addebito basato su richiesta.

Requisiti e comportamento dei probe

Tipo di sonda Requisiti Comportamento
avvio TCP Nessuna Per impostazione predefinita, Cloud Run stabilisce una connessione TCP per aprire il socket TCP sulla porta specificata. Se Cloud Run non è in grado di stabilire una connessione, indica un errore.

Se un probe di avvio non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato. Consulta anche la pagina Impostazioni predefinite TCP.
Avvio HTTP Crea un endpoint per il controllo di integrità HTTP
Utilizza HTTP/1
Dopo la configurazione del probe, Cloud Run invia una richiesta HTTP GET all'endpoint di controllo di integrità del servizio (ad esempio, /ready). Qualsiasi risposta tra 200 e 400 indica un errore, tutto il resto indica un errore.

Se un probe di avvio non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato.

Se il probe di avvio HTTP ha esito positivo entro il periodo di tempo specificato e viene configurato un probe di attività HTTP, viene avviato.
Attività HTTP Crea un endpoint per il controllo di integrità HTTP
Utilizza HTTP/1
Il probe di attività viene avviato solo dopo che il probe di avvio ha esito positivo. Dopo la configurazione del probe e qualsiasi probe di avvio riuscito, Cloud Run effettua una richiesta HTTP GET all'endpoint del controllo di integrità del servizio (ad esempio, /health). Qualsiasi risposta tra 200 e 400 è positiva, tutto il resto indica errore.

Se un probe di attività non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), il container viene arrestato utilizzando un segnale SIGKILL. Tutte le richieste rimanenti che erano ancora gestite dal container vengono terminate con il codice di stato HTTP 503. Dopo l'arresto del container, la scalabilità automatica di Cloud Run avvia una nuova istanza di container.
Avvio gRPC Implementa il protocollo per il controllo di integrità gRPC nel servizio Cloud Run Se un probe di avvio non ha esito positivo entro il tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato.
Attività gRPC Implementa il protocollo per il controllo di integrità gRPC nel servizio Cloud Run Se configuri un probe di avvio gRPC, il probe di attività viene avviato solo dopo che il probe di attività ha esito positivo.

Dopo aver configurato il probe di attività e avere esito positivo, Cloud Run invia una richiesta di controllo di integrità al servizio.

Se un probe di attività non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), il container viene arrestato utilizzando un segnale SIGKILL. Dopo l'arresto del container, la scalabilità automatica di Cloud Run avvia una nuova istanza di container.

Configura probe

Qualsiasi modifica alla configurazione comporta la creazione di una nuova revisione. Anche per le revisioni successive verrà applicata automaticamente questa impostazione di configurazione, a meno che non apporti aggiornamenti espliciti per modificarla.

Puoi configurare i probe HTTP, TCP e gRPC utilizzando la console Google Cloud, YAML o Terraform:

Console

Importante: se stai configurando il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint per il controllo di integrità HTTP nel codice del servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo per il controllo di integrità gRPC nel servizio Cloud Run.

  1. Nella console Google Cloud, vai alla pagina Cloud Run.

    Vai a Cloud Run

  2. Per un nuovo servizio, espandi Container, volumi, networking, sicurezza per visualizzare le opzioni di controllo di integrità. Per un servizio esistente, fai clic sul servizio che vuoi configurare, poi fai clic su Modifica ed esegui il deployment per visualizzare le opzioni del controllo di integrità.

  3. Nella sezione Container, vai a Controlli di integrità e fai clic su Aggiungi controllo di integrità per aprire il riquadro di configurazione Aggiungi controllo di integrità.

  4. Dal menu Seleziona il tipo di controllo di integrità, seleziona il tipo di controllo di integrità che vuoi aggiungere, ad esempio avvio o attività.

  5. Dal menu Seleziona tipo di probe, seleziona il tipo di probe che vuoi utilizzare, ad esempio HTTP o gRPC. Viene visualizzato il modulo di configurazione del probe.

  6. Tieni presente che la configurazione del probe varia in base al tipo. Configura le impostazioni del probe:

    • Se utilizzi probe HTTP:
      • Assicurati che il servizio utilizzi HTTP/1 (il valore predefinito di Cloud Run), non HTTP/2.
      • Utilizza il campo Percorso per specificare il percorso relativo all'endpoint, ad esempio /.
      • Seleziona la casella di controllo Intestazioni HTTP per specificare intestazioni personalizzate facoltative. Quindi specifica il nome dell'intestazione nel campo Nome e il valore dell'intestazione nel campo Valore. Fai clic su Aggiungi intestazione HTTP per specificare altre intestazioni.
    • In Porta, specifica la porta del container utilizzata per il tuo servizio.
    • In Ritardo iniziale, specifica il numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • In Periodo, specifica il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
    • In Soglia di errore, specifica il numero di tentativi del probe prima di chiudere il container. Il valore predefinito è 3.
    • In Timeout, specifica il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
  7. Fai clic su Aggiungi per aggiungere la nuova soglia.

YAML

Importante: se stai configurando il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint nel codice di servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo per il controllo di integrità gRPC nel servizio Cloud Run.

Startup TPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo startupProbe come mostrato di seguito:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
     name: SERVICE
    spec:
     template:
       metadata:
       spec:
         containers:
         - image: IMAGE_URL
           startupProbe:
             tcpSocket:
               port: CONTAINER_PORT
             initialDelaySeconds: DELAY
             timeoutSeconds: TIMEOUT
             failureThreshold: THRESHOLD
             periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, è necessario già creare il repository REPO_NAME. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il tuo servizio.
    • DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • THRESHOLD con il numero di tentativi del probe prima di arrestare il container. Il valore predefinito è 3.
    • PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando questo comando:
    gcloud run services replace service.yaml

Avvio HTTP

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Assicurati che il servizio utilizzi HTTP/1 (il valore predefinito di Cloud Run), non HTTP/2.

  3. Configura l'attributo startupProbe come mostrato di seguito:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE
    spec:
      template:
        metadata:
        spec:
          containers:
          - image: IMAGE_URL
            startupProbe:
              httpGet:
                path: PATH
                port: CONTAINER_PORT
                httpHeaders:
                  - name: HEADER_NAME
                    value: HEADER_VALUE
              initialDelaySeconds: DELAY
              timeoutSeconds: TIMEOUT
              failureThreshold: THRESHOLD
              periodSeconds: PERIOD

    sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, è necessario già creare il repository REPO_NAME. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • PATH con il percorso relativo all'endpoint HTTP, ad esempio /ready.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il tuo servizio.
    • (FACOLTATIVO) httpHeaders può essere utilizzato per fornire più intestazioni personalizzate o ripetute utilizzando i campi HEADER_NAME e HEADER_VALUE, come mostrato.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di tentativi del probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  4. Crea o aggiorna il servizio utilizzando questo comando:
    gcloud run services replace service.yaml

Attività HTTP

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Assicurati che il servizio utilizzi HTTP/1 (il valore predefinito di Cloud Run), non HTTP/2.

  3. Configura l'attributo livenessProbe come mostrato di seguito:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              livenessProbe:
                httpGet:
                  path: PATH
                  port: CONTAINER_PORT
                  httpHeaders:
                    - name: HEADER_NAME
                      value: HEADER_VALUE
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, è necessario già creare il repository REPO_NAME. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • PATH con il percorso relativo all'endpoint HTTP, ad esempio /ready.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il tuo servizio.
    • (FACOLTATIVO) httpHeaders può essere utilizzato per fornire più intestazioni personalizzate o ripetute utilizzando i campi HEADER_NAME e HEADER_VALUE, come mostrato.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 3600. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di tentativi del probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 secondo e 3600 secondi. Il valore predefinito è 10 secondi.
  4. Crea o aggiorna il servizio utilizzando questo comando:
    gcloud run services replace service.yaml

Avvio gRPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo startupProbe come mostrato di seguito:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              startupProbe:
                grpc:
                  service: GRPC_SERVICE
                  port: CONTAINER_PORT
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, è necessario già creare il repository REPO_NAME. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • GRPC_SERVICE con il nome del servizio gRPC a cui inviare il controllo di integrità.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il tuo servizio.
    • (FACOLTATIVO) DELAY con il numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSecond. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di tentativi del probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando questo comando:
    gcloud run services replace service.yaml

Attività gRPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo livenessProbe come mostrato di seguito:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              livenessProbe:
                grpc:
                  port: CONTAINER_PORT
                  service: GRPC_SERVICE
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, è necessario già creare il repository REPO_NAME. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il tuo servizio.
    • GRPC_SERVICE con il nome del servizio gRPC a cui inviare il controllo di integrità.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 3600. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di tentativi del probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 per eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 secondo e 3600 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando questo comando:
    gcloud run services replace service.yaml

Terraform

Importante: se stai configurando il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint nel codice di servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo per il controllo di integrità gRPC nel servizio Cloud Run.

Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.

avvio TCP

Configura il servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        tcp_socket {
          port = 8080
        }
      }
    }
  }
}

Avvio HTTP

Assicurati che il servizio utilizzi HTTP/1 (il valore predefinito di Cloud Run), non HTTP/2.

Configura il servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        http_get {
          path = "/"
          # Custom headers to set in the request
          # https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/cloud_run_v2_service#http_headers
          http_headers {
            name  = "Access-Control-Allow-Origin"
            value = "*"
          }
        }
      }
    }
  }
}

Attività HTTP

Assicurati che il servizio utilizzi HTTP/1 (il valore predefinito di Cloud Run), non HTTP/2.

Configura il servizio Cloud Run con l'attributo liveness_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      liveness_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        http_get {
          path = "/"
          # Custom headers to set in the request
          # https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/cloud_run_v2_service#http_headers
          http_headers {
            name  = "Access-Control-Allow-Origin"
            value = "*"
          }
        }
      }
    }
  }
}

Avvio gRPC

Configura il servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      # Note: Change to the name of your image
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        grpc {
          # Note: Change to the name of your pre-existing grpc health status service
          service = "grpc.health.v1.Health"
        }
      }
    }
  }
}

Attività gRPC

Configura il servizio Cloud Run con l'attributo liveness_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      # Note: Change to the name of your image
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      liveness_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        # Note: Change to the name of your pre-existing grpc health status service
        grpc {
          service = "grpc.health.v1.Health"
        }
      }
    }
  }
}

Crea endpoint per il controllo di integrità HTTP

Se configuri il servizio Cloud Run per un probe di avvio HTTP o un probe di attività, devi aggiungere un endpoint nel codice di servizio per rispondere al probe. L'endpoint può avere il nome che preferisci, ad esempio /startup o /ready, ma deve corrispondere ai valori specificati per path nella configurazione del probe. Ad esempio, se specifichi /ready per un probe di avvio HTTP, specifichi path nella configurazione del probe come mostrato di seguito:

startupProbe:
  httpGet:
    path: /ready

Gli endpoint per il controllo di integrità HTTP sono accessibili dall'esterno e seguono gli stessi principi di qualsiasi altro endpoint di servizio HTTP esposto all'esterno.